其他分享
首页 > 其他分享> > Tacacs-双通道认证配置测试与总结

Tacacs-双通道认证配置测试与总结

作者:互联网


其他文章:


背景

一般在网络组网中,从可靠性来说,一般主要的网络设备都有两个管理地址:

配置Tacacs+认证的目标:

在有带内管理网和带外管理网都共存的情况下,且带内网络和带外网络隔离。

配置网络设备的AAA认证,目前大多基本都通过配置Tacacs+来对网络设备进行统一认证,授权,计费管理。

而在配置Tacacs+认证的过程中,各厂商交换机主要需要配置的是Tacacs+的服务器地址,端口号,密钥,以及网络设备的认证源。

Tacacs+各厂商交换机配置 这篇文章中介绍的Tacacs+配置,Tacacs+认证源地址只配置了一种,以Looback地址为源进行认证。

在正常具备带内和带外的情况下,使用Tacacs+想要达到的目标主要有以下几点:

  1. 优先采用带外为源进行Tacacs+认证,当带外失效可自动切换到带内为源认证。在此称为Tacacs+双通道认证。
  2. 当Tacacs+认证服务器失效以后,交换机能支持本地认证,通过本地用户登陆管理设备。
  3. 当Tacacs+认证服务器生效的时候,不能使用交换机本地用户登陆设备

各厂商支持Tacacs+双通道认证配置

以下配置参数:

Tacacs+服务器响应超时时间的主要作用:

  • 当主Tacacs+服务器失效,那么在认证,授权,计费过程中,如果超过超时间,就会切换到备Tacacs+服务器去认证。
  • 当主备Tacacs+服务器都失效,那么通过指定超时时间,会使用交换机的本地认证。

Tacacs+服务器恢复激活状态时间的主要作用:

  • 当主Tacacs+服务器失效,通过超时时间会切换到备Tacacs+服务期,那么此时会通过备Tacacs+服务器进行认证,授权,计费。
  • 但是当主Tacacs+服务器经过一定时间恢复以后,需要网络设备的AAA继续走主Tacacs+认证,那么就需要一个检测机制,一般默认5分钟,检测一次。如果主Tacacs+服务器恢复,则从备Tacacs+服务器认证切换回主Tacacs+服务器认证。

H3C:

 #配置以带内地址为Tacacs+认证源地址
 hwtacacs nas-ip 192.168.1.1
 #配置以带外地址为Tacacs+认证源地址,且绑定到管理口所在vrf
 hwtacacs nas-ip 192.168.2.1 vpn-instance MGT
 #配置Tacacs+认证服务器模版
hwtacacs scheme tacacs
#配置主Tacacs+证模版,主要通过带外认证。。
 primary authentication 192.168.147.135 49 MGT vpn-instance  key simple tacacs@123
 primary authorization 192.168.147.135 49 single-connection vpn-instance  key simple tacacs@123
 primary accounting 192.168.147.135 49 single-connection vpn-instance  key simple tacacs@123
#配置备Tacacs+认证模版,主要通过带内认证。
 secondary authentication 192.168.147.135 49 single-connection key simple tacacs@123
 secondary authorization 192.168.147.135 49 single-connection key simple tacacs@123
 secondary accounting 192.168.147.135 49 single-connection key simple tacacs@123
 #配置认证不带域名
 user-name-format without-domain 
 #在system域名下调用tacacs认证模版
domain system
 authentication default hwtacacs-scheme tacacs local
 authorization default hwtacacs-scheme tacacs local
 accounting default hwtacacs-scheme tacacs local
 #在全局下启动默认认证域为system。
domain default  enable  system 
#配置Tacacs+认证超时时间
timer response-timeout  3

hwtacacs scheme hwtacacs-scheme-name

华为:

华为设备目前不支持配置该功能。

锐捷:

!
#配置认证超时时间
tacacs-server timeout 3
#配置Tacacs+服务器监控恢复时间
tacacs-server deadtime 5
tacacs-server host 192.168.147.135 port 49 key tacacs@123
!
#配置主Tacacs+服务器,指定通过带外管理口走
aaa group server tacacs+ tacacs_MGT
 server 192.168.147.135
 ip oob via t 0
!
#配置备Tacacs+服务器,通过带内地址认证。
aaa group server tacacs+ tacacs
 server 192.168.147.135
 nas-ip 192.168.1.1
!
#开启aaa认证。
aaa new-model
!
aaa accounting exec execaccount start-stop group tacacs_MGT group tacacs
aaa accounting commands 0 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 1 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 2 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 3 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 4 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 5 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 6 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 7 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 8 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 9 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 10 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 11 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 12 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 13 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 14 commaccout start-stop group tacacs_MGT group tacacs
aaa accounting commands 15 commaccout start-stop group tacacs_MGT group tacacs
aaa authorization exec execauth group tacacs_MGT group tacacs local
aaa authorization commands 0 default group tacacs_MGT group tacacs local
aaa authorization commands 1 default group tacacs_MGT group tacacs local
aaa authorization commands 2 default group tacacs_MGT group tacacs local
aaa authorization commands 3 default group tacacs_MGT group tacacs local
aaa authorization commands 4 default group tacacs_MGT group tacacs local
aaa authorization commands 5 default group tacacs_MGT group tacacs local
aaa authorization commands 6 default group tacacs_MGT group tacacs local
aaa authorization commands 7 default group tacacs_MGT group tacacs local
aaa authorization commands 8 default group tacacs_MGT group tacacs local
aaa authorization commands 9 default group tacacs_MGT group tacacs local
aaa authorization commands 10 default group tacacs_MGT group tacacs local
aaa authorization commands 11 default group tacacs_MGT group tacacs local
aaa authorization commands 12 default group tacacs_MGT group tacacs local
aaa authorization commands 13 default group tacacs_MGT group tacacs local
aaa authorization commands 14 default group tacacs_MGT group tacacs local
aaa authorization commands 15 default group tacacs_MGT group tacacs local
aaa authentication login vty group tacacs_MGT group tacacs local

思科:

#开启Tacacs+功能
feature tacacs+
tacacs-server timeout 3
tacacs-server  deadtime  5 
tacacs-server host 192.168.147.135 key tacacs@123 port 49 single-connection  
#配置主Tacacs+服务器,绑定vrf
aaa group server tacacs+ tacacs_MGT
    server 192.168.147.135 
    use-vrf MGT
    source-interface t0
 #配置备Tacacs+服务器
aaa group server tacacs+ tacacs
    server 192.168.147.135 
    source-interface loopback0
 #通过调用Tacacs+认证group先后,决定认证顺序
aaa authentication login default group tacacs_MGT tacacs local 
aaa authentication login console local 
aaa authorization config-commands default group tacacs_MGT tacacs local 
aaa authorization commands default group tacacs_MGT tacacs local 
aaa accounting default group tacacs_MGT tacacs
#这条命令是增加思科能通过Tacacs+上的用户进行认证
aaa authentication login ascii-authentication

Arista:

tacacs-server timeout 3
# 配置主Tacacs+认证
tacacs-server host 192.168.147.135 vrf  port 49 single-connection key tacacs@123
#配置备Tacacs+认证服务器
tacacs-server host 192.168.147.135  port 49 key single-connection key tacacs@123
!
aaa group server tacacs+ tacacs
   server 192.168.147.135 port 49
!
aaa group server tacacs+ tacacs_MGTMGT
   server 192.168.147.135 vrf  port 49
!
aaa authentication login default group tacacs_MGT group tacacs local
aaa authentication login console local
aaa authorization exec default group tacacs_MGT MGT group tacacs local
aaa authorization commands all default group tacacs_MGT group tacacs local
aaa accounting commands all default start-stop group tacacs_MGTMGT group tacacs
!
ip tacacs vrf  source-interface Management0
ip tacacs source-interface Loopback0

其他文章:


标签:commands,aaa,tacacs,双通道,MGT,认证,Tacacs,group
来源: https://blog.csdn.net/qq_38265137/article/details/111827938